期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
StegoP2P:一种基于P2P网络的隐蔽通信方法 被引量:10
1
作者 谭庆丰 方滨兴 +2 位作者 时金桥 徐钒文 陈小军 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1695-1703,共9页
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.... 随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.在此基础之上提出一种新的隐蔽通信方法——StegoP2P,该方法不依赖于任何单一的系统或者接入点,而是利用P2P协议的隐蔽通道;并设计一个有效的隐蔽握手协议,让P2P网络中互为好友(合谋)但素未谋面的节点隐蔽握手,秘密交换信息,从而绕过网络审查.实验结果和安全性分析表明我们的系统具有较高的性能和健壮性,并能够抵御常见的流量审查. 展开更多
关键词 隐私保护 隐蔽握手 隐蔽通道 对等网络 分布式散列表
下载PDF
一个新的广播信道会议密钥协商协议 被引量:4
2
作者 毛剑 高虎明 王育民 《电子学报》 EI CAS CSCD 北大核心 2004年第4期642-644,共3页
群组用户试图在开放式网络上进行安全通信时,需运行一个会议密钥协议来支持一个共同的会议密钥K.本文中,利用基于MDS码(Maximum Distance Code,极大最小距离可分码)的秘密共享方案作为基本构件,提出了一个新颖高效、可证明安全的广播信... 群组用户试图在开放式网络上进行安全通信时,需运行一个会议密钥协议来支持一个共同的会议密钥K.本文中,利用基于MDS码(Maximum Distance Code,极大最小距离可分码)的秘密共享方案作为基本构件,提出了一个新颖高效、可证明安全的广播信道下会议密钥协商协议.该协议在广义的Diffie-Hellman Problem(DHP)困难假设下,被动攻击者得不到任何有关诚实参与者协商出的会议密钥的信息;且无论存在多少恶意参与者,诚实参与者一定能够协商出一共同的会议密钥. 展开更多
关键词 MDS码 秘密共享 广播信道 会议密钥协商 数字签名
下载PDF
Robust Multiparty Quantum Secret Key Sharing Over Two Collective-Noise Channels via Three-Photon Mixed States 被引量:7
3
作者 WANG Zhang-Yin YUAN Hao GAO Gan Shou-Hua 《Communications in Theoretical Physics》 SCIE CAS CSCD 2006年第4X期607-609,共3页
We present a robust (n, n)-threshold scheme for multiparty quantum secret sharing of key over two collectivenoise channels (i.e., the collective dephasing channel and the collective rotating channel) via three-pho... We present a robust (n, n)-threshold scheme for multiparty quantum secret sharing of key over two collectivenoise channels (i.e., the collective dephasing channel and the collective rotating channel) via three-photon mixed states, In our scheme, only if all the sharers collaborate together can they establish a joint key with the message sender and extract the secret message from the sender's encrypted message. This scheme can be implemented using only a Bell singlet, a one-qubit state and polarization identification of single photon, so it is completely feasible according to the present-day technique. 展开更多
关键词 multiparty quantum secret key sharing collective-noise channel
下载PDF
网络传输中采用隐蔽通道实现秘密通信 被引量:5
4
作者 李丽萍 王建华 《计算机科学》 CSCD 北大核心 2009年第5期115-117,176,共4页
秘密通信是指要隐藏通信的实际存在。在网络传输中利用隐蔽通道实现秘密通信,涉及到网络安全和采用数据隐藏技术实现网络隐私。主要讨论隐蔽通道的研究框架、分类、评估,以及秘密通信协议的设计问题。隐蔽通道可以分为结构模式、行为模... 秘密通信是指要隐藏通信的实际存在。在网络传输中利用隐蔽通道实现秘密通信,涉及到网络安全和采用数据隐藏技术实现网络隐私。主要讨论隐蔽通道的研究框架、分类、评估,以及秘密通信协议的设计问题。隐蔽通道可以分为结构模式、行为模式和内容模式,比较各种不同通道例证,阐明结构模式和行为模式通道更容易被消除,而内容模式则更为可靠并且具有较高的带宽。多种通道模式混用将更适合于秘密通信协议的开发。 展开更多
关键词 秘密通信 数据隐藏 隐蔽通道
下载PDF
应用三层交换和VLAN技术建立Intranet安全通道 被引量:2
5
作者 钟汉昌 顾江萍 塔西甫拉提.依拉洪 《电脑知识与技术》 2006年第1期110-111,116,共3页
通过对交换技术以及VLAN(虚拟局域网)技术原理的研究,对企业现存网络运行中存在的问题和潜在的安全隐患做出了一定的分析,利用三层交换技术和VLAN技术的结合对企业网络进行了网段的逻辑微划分,从而提出了建设企业内联网络安全通道的方案... 通过对交换技术以及VLAN(虚拟局域网)技术原理的研究,对企业现存网络运行中存在的问题和潜在的安全隐患做出了一定的分析,利用三层交换技术和VLAN技术的结合对企业网络进行了网段的逻辑微划分,从而提出了建设企业内联网络安全通道的方案,并通过实践论证了这一方案的可行性。 展开更多
关键词 交换技术 虚拟局域网 安全通道
下载PDF
基于PDF文档作为掩体的信息隐写方法 被引量:2
6
作者 钟尚平 陈铁睿 《计算机工程》 EI CAS CSCD 北大核心 2006年第3期161-163,共3页
目前应用极为广泛的PDF文档,发现了其中存在可以用作信息隐写的隐密信道。通过采用以一定的冗余换取安全性的策略,并使用基于混沌模型的随机选择隐写单元的方法,使隐写系统满足Kerckhoffs原理。分析和实验结果表明,该文隐写方法可嵌入... 目前应用极为广泛的PDF文档,发现了其中存在可以用作信息隐写的隐密信道。通过采用以一定的冗余换取安全性的策略,并使用基于混沌模型的随机选择隐写单元的方法,使隐写系统满足Kerckhoffs原理。分析和实验结果表明,该文隐写方法可嵌入任意大小的信息,并保持在PDF阅读器中显示的透明性,具有较好的简单实用性。 展开更多
关键词 PDF文档 隐写术 隐密信道 Kerckhoffs原理
下载PDF
一种基于NTRU算法的秘密共享方案 被引量:2
7
作者 步山岳 于昆 王汝传 《小型微型计算机系统》 CSCD 北大核心 2009年第10期1985-1987,共3页
在已公开的秘密共享方案中,方案的安全性大都是建立在离散对数求解和大数因式分解的数学难题上,方案占用的资源较多,速度慢.提出一种新的秘密共享方案,该方案是在shamir秘密共享方案的基础上,利用NTUR算法和单向函数hash进行数据合法性... 在已公开的秘密共享方案中,方案的安全性大都是建立在离散对数求解和大数因式分解的数学难题上,方案占用的资源较多,速度慢.提出一种新的秘密共享方案,该方案是在shamir秘密共享方案的基础上,利用NTUR算法和单向函数hash进行数据合法性验证.方案的安全性是建立在快速、高效的NTRU算法基础上,方案可以使用公开信道发布信息,能有效检测出各种欺骗、伪造行为,确保恢复的秘密是可信的. 展开更多
关键词 秘密共享 NTUR算法 欺骗 公开信道
下载PDF
基于潜通道的(t,n)秘密共享方案 被引量:1
8
作者 许磊 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第5期694-696,共3页
在研究基于Elgamal的(t,n)共享秘密模式的基础上,文章提出了一种改进的、基于潜通道的共享秘密模式。发送者首先对密文进行加密,根据Lagrange插值方法计算秘密的影子值,并通过潜通道的方式对密文进行签名加密;接收者运用Lagrange方法解... 在研究基于Elgamal的(t,n)共享秘密模式的基础上,文章提出了一种改进的、基于潜通道的共享秘密模式。发送者首先对密文进行加密,根据Lagrange插值方法计算秘密的影子值,并通过潜通道的方式对密文进行签名加密;接收者运用Lagrange方法解出密文,利用潜通道恢复明文。分析结果表明,该模式可以有效抵抗假冒攻击,且能识别验证者的欺骗行为,同时减少了网络通信量。 展开更多
关键词 秘密共享 潜通道 (t n)模式
下载PDF
Lightning-fast and privacy-preserving outsourced computation in the cloud 被引量:1
9
作者 Ximeng Liu Robert H.Deng +1 位作者 Pengfei Wu Yang Yang 《Cybersecurity》 CSCD 2020年第1期1-21,共21页
In this paper,we propose a framework for lightning-fast privacy-preserving outsourced computation framework in the cloud,which we refer to as LightCom.Using LightCom,a user can securely achieve the outsource data stor... In this paper,we propose a framework for lightning-fast privacy-preserving outsourced computation framework in the cloud,which we refer to as LightCom.Using LightCom,a user can securely achieve the outsource data storage and fast,secure data processing in a single cloud server different from the existing multi-server outsourced computation model.Specifically,we first present a general secure computation framework for LightCom under the cloud server equipped with multiple Trusted Processing Units(TPUs),which face the side-channel attack.Under the LightCom,we design two specified fast processing toolkits,which allow the user to achieve the commonly-used secure integer computation and secure floating-point computation against the side-channel information leakage of TPUs,respectively.Furthermore,our LightCom can also guarantee access pattern protection during the data processing and achieve private user information retrieve after the computation.We prove that the proposed LightCom can successfully achieve the goal of single cloud outsourced data processing to avoid the extra computation server and trusted computation server,and demonstrate the utility and the efficiency of LightCom using simulations. 展开更多
关键词 PRIVACY-PRESERVING Secure outsourced computation Homomorphic encryption secret sharing technique Against side-channel attack
原文传递
一种基于可信计算技术的电子投票方案 被引量:1
10
作者 冯聿梦 《计算机工程》 CAS CSCD 2012年第6期1-6,共6页
在现有的电子投票方案中,要求满足以下前提:投票人所使用的客户端是安全的,投票人与管理者之间存在匿名的或秘密的通信信道,但这2点通常难以成立。为此,提出一种基于可信计算技术的电子投票方案,该方案利用可信计算技术保障客户端安全性... 在现有的电子投票方案中,要求满足以下前提:投票人所使用的客户端是安全的,投票人与管理者之间存在匿名的或秘密的通信信道,但这2点通常难以成立。为此,提出一种基于可信计算技术的电子投票方案,该方案利用可信计算技术保障客户端安全性,减少匿名信道或秘密信道的使用,提高电子选举的实用性,并且满足投票系统机密性、无收据性、公开可校验性等安全属性。分析结果表明,与同类方案相比,该方案的通信量较低,投票效率较好。 展开更多
关键词 电子投票 可信计算 同态加密 机密性 无收据性 秘密信道
下载PDF
基于公开信道的理性秘密共享方案
11
作者 袁蕾 刘焕平 《哈尔滨师范大学自然科学学报》 CAS 2013年第6期16-18,共3页
基于RSA体制中大整数分解的困难性和单向函数的不可逆性,提出一个自选子密钥的理性多秘密共享方案.该方案中,子密钥是由参与者自己选取的,参与者只需维护一个秘密份额就可以共享多个秘密,信息是在公开信道上传递的,可以检验分发者与参与... 基于RSA体制中大整数分解的困难性和单向函数的不可逆性,提出一个自选子密钥的理性多秘密共享方案.该方案中,子密钥是由参与者自己选取的,参与者只需维护一个秘密份额就可以共享多个秘密,信息是在公开信道上传递的,可以检验分发者与参与者,参与者与参与者之间是否有欺骗行为. 展开更多
关键词 理性秘密共享 自选子密钥 公开信道 多秘密
下载PDF
无需安全信道可扩展的可验证多秘密共享方案
12
作者 鲁秀青 程相国 《青岛大学学报(自然科学版)》 CAS 2014年第3期49-52,共4页
有些多秘密共享方案存在以下的缺陷:参与者的秘密份额需要秘密分发者选取并通过安全信道分发给参与者;当需要增加新成员或群秘密时,秘密份额需重新选取,影响系统的可扩展性。提出的多秘密共享方案可以实现以下功能:秘密份额由参与者自... 有些多秘密共享方案存在以下的缺陷:参与者的秘密份额需要秘密分发者选取并通过安全信道分发给参与者;当需要增加新成员或群秘密时,秘密份额需重新选取,影响系统的可扩展性。提出的多秘密共享方案可以实现以下功能:秘密份额由参与者自己独立选取,实现了秘密份额选取的随机性;不需要在秘密分发者和参与者之间建立安全信道,减少了系统开销;需要增加新成员或群秘密时,秘密份额可以重用,很好地实现了扩展性。 展开更多
关键词 多秘密共享 秘密份额 安全信道 扩展性
下载PDF
安全的多层门限秘密共享方案
13
作者 王伟 《广州城市职业学院学报》 2011年第1期91-95,共5页
考虑到多层组织共享秘密,设计了多层门限秘密共享方案。本文方案安全性基于RSA密码体制、Sham ir门限方案以及哈希函数的安全性。方案中,秘密份额由参与者选择和保存,秘密分发者也不知晓。每个参与者只须维护一个秘密份额,可实现对多个... 考虑到多层组织共享秘密,设计了多层门限秘密共享方案。本文方案安全性基于RSA密码体制、Sham ir门限方案以及哈希函数的安全性。方案中,秘密份额由参与者选择和保存,秘密分发者也不知晓。每个参与者只须维护一个秘密份额,可实现对多个秘密的共享。方案不需要安全信道,算法能够保障信息安全传送以及验证真实性。 展开更多
关键词 秘密共享 门限方案 RSA密码体制 哈希函数 安全信道
下载PDF
可用于公开信道的密钥共享方案
14
作者 张青坡 王立鹏 陈鲁生 《计算机工程与应用》 CSCD 北大核心 2005年第8期16-18,共3页
该文首先指出现有的门限密钥共享方案都不能用于公开信道,然后给出了两个可用于公开信道的密钥共享方案SS-1和SS-2。利用方案SS-1中给出的方法,几乎所有的门限密钥共享方案都可以得到改进,并且不影响原方案所具有的特性。方案SS-2解决... 该文首先指出现有的门限密钥共享方案都不能用于公开信道,然后给出了两个可用于公开信道的密钥共享方案SS-1和SS-2。利用方案SS-1中给出的方法,几乎所有的门限密钥共享方案都可以得到改进,并且不影响原方案所具有的特性。方案SS-2解决了两个敌对团体间共享密钥的问题,其优点是不需要中间人,其安全性主要基于离散对数问题。 展开更多
关键词 密钥共享 公开信道 离散对数 门限体制
下载PDF
动态可验证的异步理性秘密共享方案
15
作者 郝星然 贾恒越 段美姣 《信息安全研究》 2017年第7期610-616,共7页
通过构造一个锯齿型规律的秘密序列,利用规律的打破当作终止重构过程的信号来实现异步方案.然后,基于中国剩余定理来实现重构过程中动态增加和剔除参与者,避免对偏离者的空威胁,使重构的效率更高.对传递的共享份额加密,从而使重构过程... 通过构造一个锯齿型规律的秘密序列,利用规律的打破当作终止重构过程的信号来实现异步方案.然后,基于中国剩余定理来实现重构过程中动态增加和剔除参与者,避免对偏离者的空威胁,使重构的效率更高.对传递的共享份额加密,从而使重构过程更加安全,非重构参与者不能获得关于份额的相关信息.结合无限重复博弈的思想,构造了一个公平、可验证、达到子博弈完美均衡的异步理性秘密共享方案. 展开更多
关键词 秘密共享 子博弈完美均衡 中国剩余定理 异步信道 可验证性
下载PDF
纠错码在认证和阈下信道中的应用
16
作者 周智 胡正名 《北京邮电大学学报》 EI CAS CSCD 1996年第3期53-58,共6页
在文献[1]的基础上,分析了作者提出的两个方案,对pI,pS的下界结果给出了更为简洁的证明.
关键词 保密通信 纠错码 认证码 阈下信道
下载PDF
Enhancing secrecy rates in a wiretap channel
17
作者 Shahid M.Shah Vinod Sharma 《Digital Communications and Networks》 SCIE 2020年第1期129-135,共7页
Reliable communication imposes an upper limit on the achievable rate,namely the Shannon capacity.Wyner's wiretap coding ensures a security constraint and reliability,but results in a decrease of achievable rate.To... Reliable communication imposes an upper limit on the achievable rate,namely the Shannon capacity.Wyner's wiretap coding ensures a security constraint and reliability,but results in a decrease of achievable rate.To mitigate the loss in secrecy rate,we propose a coding scheme in which we use sufficiently old messages as key and prove that multiple messages are secure with respect to all the information possessed by the eavesdropper.We also show that we can achieve security in the strong sense.Next,we study a fading wiretap channel with full channel state information of the eavesdropper's channel and use our coding/decoding scheme to achieve a secrecy capacity close to the Shannon capacity of the main channel(in the ergodic sense).Finally,we study a case where the transmitter does not have instantaneous information of the channel state of the eavesdropper,but only its distribution. 展开更多
关键词 Physical layer security Rate loss secret key Wiretap channel Secrecy capacity
下载PDF
Lightning-fast and privacy-preserving outsourced computation in the cloud
18
作者 Ximeng Liu Robert HDeng +1 位作者 Pengfei Wu Yang Yang 《Cybersecurity》 2018年第1期48-68,共21页
In this paper,we propose a framework for lightning-fast privacy-preserving outsourced computation framework in the cloud,which we refer to as LightCom.Using LightCom,a user can securely achieve the outsource data stor... In this paper,we propose a framework for lightning-fast privacy-preserving outsourced computation framework in the cloud,which we refer to as LightCom.Using LightCom,a user can securely achieve the outsource data storage and fast,secure data processing in a single cloud server different from the existing multi-server outsourced computation model.Specifically,we first present a general secure computation framework for LightCom under the cloud server equipped with multiple Trusted Processing Units(TPUs),which face the side-channel attack.Under the LightCom,we design two specified fast processing toolkits,which allow the user to achieve the commonly-used secure integer computation and secure floating-point computation against the side-channel information leakage of TPUs,respectively.Furthermore,our LightCom can also guarantee access pattern protection during the data processing and achieve private user information retrieve after the computation.We prove that the proposed LightCom can successfully achieve the goal of single cloud outsourced data processing to avoid the extra computation server and trusted computation server,and demonstrate the utility and the efficiency of LightCom using simulations. 展开更多
关键词 PRIVACY-PRESERVING Secure outsourced computation Homomorphic encryption secret sharing technique Against side-channel attack
原文传递
基于LUC密码体制的动态多秘密共享方案
19
作者 张伟 杜伟章 《计算机工程》 CAS CSCD 北大核心 2015年第6期130-135,共6页
在现有基于LUC密码体制的秘密共享方案基础上,提出一种新的动态多秘密共享方案。该方案无需在秘密分发者与成员之间建立安全信道,就能对成员和秘密进行动态添加或删除。在秘密重构过程中,合作成员只需向指定生成者提交影子份额,且验证... 在现有基于LUC密码体制的秘密共享方案基础上,提出一种新的动态多秘密共享方案。该方案无需在秘密分发者与成员之间建立安全信道,就能对成员和秘密进行动态添加或删除。在秘密重构过程中,合作成员只需向指定生成者提交影子份额,且验证者可对影子份额进行公开验证,从而使得系统无需更新成员的秘密份额即可实现一次性共享多个秘密和多组秘密。通过随机预言机模型对该方案进行验证,结果表明,在离散对数问题的假设下该方案是语义安全的,并且在计算量、安全性、总体性能方面均优于传统秘密共享方案。 展开更多
关键词 LUC密码体制 动态更新 多秘密 安全信道 离散对数
下载PDF
可验证图像秘密共享方案
20
作者 赵荣 戴芳 +1 位作者 赵凤群 赵建杰 《计算机应用研究》 CSCD 北大核心 2008年第1期254-256,共3页
提出了一种可验证的图像秘密共享方案。由于秘密份额由参与者自己选取,该方案可防止原始图像持有者和参与者的欺诈;不需要安全信道,降低了系统代价;影子图像小于原始图像,且参与者的秘密份额可以重用。在不可能存在安全信道的系统中该... 提出了一种可验证的图像秘密共享方案。由于秘密份额由参与者自己选取,该方案可防止原始图像持有者和参与者的欺诈;不需要安全信道,降低了系统代价;影子图像小于原始图像,且参与者的秘密份额可以重用。在不可能存在安全信道的系统中该方案可以得到广泛应用。 展开更多
关键词 图像处理 密码学 秘密共享 可验证性 安全信道
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部